前言
北京时间2021年8月10日,跨链桥项目PolyNetwork遭遇攻击,损失超过6亿美金。虽然攻击者在后续偿还被盗数字货币,但是这仍然是区块链历史上涉及金额最大的一次攻击事件。由于整个攻击过程涉及到不同的区块链平台,并且存在合约以及Relayer之间的复杂交互,对于攻击的完整过程和漏洞的根本原因,现有分析报告并未能梳理清楚。
整个攻击分为两个主要阶段,包括修改keeper签名和最终提币。对于第二阶段,由于keeper签名已经被修改,因此攻击者可以直接构建恶意提币交易,具体可以参见我们之前的报告。然而对于修改keeper签名的交易是如何最终在目标链执行的,目前并没有详细的文章阐明。而这一步是攻击的最核心步骤。
本报告从修改keeper签名交易入手(Ontology链上交易0xf771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c),分析了背后的原理和漏洞的本质。我们发现以下几个原因是Keeper能被修改的原因:
源链上(Ontology)的relayer没有对上链的交易做语义校验,因此包含修改keeper恶意交易可以被打包到polychain上
目标链上(以太坊)上的relayer虽然对交易做了校验,但是攻击者可以直接调用以太坊上的EthCrossChainManager合约最终调用EthCrossChainData合约完成签名修改
攻击者精心够着了能导致hash冲突的函数签名,从而调用putCurEpochConPubKeyBytes完成对签名的修改
涉及交易和合约
整个过程中的交互流程如下:
去中心化投注平台ZKasino已在BNB Chain和Polygon主网上线:1月23日消息,去中心化投注平台ZKasino宣布已正式在 BNB Chain 和 Polygon 主网上线,玩家现可使用 Polygon 上的 USDC 或 BNB Chain 上的 BUSD 对他们最喜欢的游戏进行投注。[2023/1/23 11:26:55]
Ontology交易->OntologyRelayer->PolyChain->EthereumRelayer->Ethereum
以太坊
0x838bf9e95cb12dd76a54c9f9d2e3082eaf928270:EthCrossChainManager
0xcf2afe102057ba5c16f899271045a0a37fcb10f2:EthCrossChainData
0x250e76987d838a75310c34bf422ea9f1ac4cc906:LockProxy
0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581:修改keeper的交易
Ontology
0xf771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c:修改keeper的交易
Poly
0x1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80:修改keeper的交易
以太坊Sepolia测试网已完成合并:7月6日消息,以太坊 Sepolia 测试网已完成合并(The Merge)。
此前报道,6 月 9 日以太坊 Ropsten 测试网完成合并;6 月 21 日 Sepolia 测试网部署信标链。[2022/7/6 1:56:01]
攻击流程
整个攻击大致可以分为三个步骤。第一个步骤是在Ontology链生成一条恶意交易(0xf771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c),第二个步骤是修改以太坊EthCrossChainData合约中的keeper签名,第三个步骤构造恶意交易发起最终攻击和提币。
步骤一
攻击者首先在Ontology发起了一笔跨链交易,里面包含了一个攻击payload:
可以看出交易包含了精心设计的函数名,目的在于通过造成哈希冲突的方式调用putCurEpochConPubKeyBytes函数。关于哈希函数冲突的细节在网络上已有很多讨论,可以参考.
随后,该笔交易被OntologyRelayer接收,注意这里并没有很严格的校验。该交易会通过Relayer在PolyChain成功上链。EthereumRelayer会感知到新区块的生成。
Meta已开始在Facebook上测试以太坊和Polygon NFT:金色财经消息,Meta(前Facebook)发言人表示,已开始在其旗舰社交网络Facebook上为部分美国创作者测试以太坊和Polygon NFT,很快会增加对Solana和Flow NFT的支持。Meta产品经理Navdeep Singh表示,用户将在他们的Facebook个人资料上拥有一个“数字收藏品”标签,他们可以在其中展示拥有的NFT,代表他们的所有权。用户将能够将加密货币钱包连接到Facebook个人资料,还可以将NFT生成Facebook帖子,用户可以像任何其他帖子一样对其点赞、评论和分享。Meta尚未透露NFT功能是否或何时向所有用户开放。(decrypt)[2022/7/1 1:43:17]
然而,这笔交易被EthereumRelayer拒绝了。原因在于EthereumRelayer对目标合约地址有校验,只允许LockProxy合约作为目标地址,而攻击者传入的是EthCrossChainData地址。
因此,攻击者攻击之路在此中断。但如前所述,包含恶意payload的攻击交易已经在PolyChain成功上链,可被进一步利用。
步骤二
攻击者手动发起交易,调用EthCrossChainManager合约中的verifyHeaderAndExecuteTx函数,将之前一步保存在PloyChain区块中的攻击交易数据作为输入。由于该区块是polychain上的合法区块,因此可以通过verifyHeaderAndExecuteTx中对于签名和merkleproof的校验。然后执行EthCrossChainData合约中的putCurEpochConPubKeyBytes函数,将原本的4个keeper修改为自己指定的地址。
Element Finance完成3200万美元融资,Polychain Capital领投:10月19日消息,固定利率借贷协议Element Finance宣布完成3200万美元融资,Polychain Capital领投,a16z、Republic、Advanced Blockchain和Rarestone等机构,以及来自Aave、MakerDAO、Synthetix、UMA和更多加密项目的个人投资者参投。Element Finance的DeFi借贷协议于今年6月30日推出。根据DeFi数据聚合商DeFiLlama的数据,Element Finance的TVL已经达到1.6714 亿美元,目前拥有超过9,000名活跃用户。新一轮融资筹集的资金将用于扩大Element Finance团队在几个关键领域的规模,包括工程、研究、用户界面和设计部门。 (Decrypt)[2021/10/20 20:41:28]
步骤三
在keeper被修改之后,攻击者直接调用目标链上的verifyHeaderAndExecuteTx函数,最终调用至Unlock函数,大量地转移资金,给项目方带来了严重的损失。具体的攻击细节可参考我们之前的报告。
Relayer代码分析
在本攻击过程中,Ontology方和以太坊方均有Relayer负责将来自Ontology的交易在polyChain上链,以及将polychain上的交易放到以太坊。这两个Relayer是由Go语言实现的服务进程。
然而我们发现,这两个Relayer都缺乏有效的校验。这导致
攻击者可以在Ontology构造一条恶意的跨链交易,并且成功打包到polychain上。
虽然在以太坊的Relayer具有校验功能,但是攻击者可以直接同以太坊上的链上合约进行交互,直接执行恶意的函数。
ELLIPTIC:黑客将价值2.58亿美元的被盗数字货币归还给加密平台PolyNetwork:区块链分析公司ELLIPTIC:黑客将价值2.58亿美元的被盗数字货币归还给加密平台PolyNetwork。[2021/8/12 1:49:35]
OntologyRelayer完全信任来自Ontology上的跨链交易
PolyNetwork的?ont_relayer(https://github.com/polynetwork/ont-relayer)?负责监听Ontology链上的跨链交易并将其打包入传入PolyChain.
注:
在OntologyRelayer中,Side指OntologyChain;Alliance指PolyChain.
CrossChainContractAddress是Ontology链上原生编号为09的智能合约.
上图中,OntologyRelayer启动时开启三个Goroutines分别负责监听OntologyChain和PolyChain的跨链交易,以及对PolyChain上的跨链交易做状态检查。在本报告中,我们只关注69行的监听Side的代码逻辑。
在上图中,OntologyRelayer调用Ontology链提供的RPC接口(第215行,调用SDK函数GetSmartContractEventByBlock)获取区块中触发的智能合约事件;然后在第228和232行表明OntologyRelayer只监听OntologyChain上由CrossChainContractAddress触发的makeFromOntProof事件;
上图中,在处理OntologyChain上的跨链交易时,OntologyRelayer总共做了五次校验,分别是两次向OntologyChain发送的RPC请求校验(check1和check4),以及三次参数是否为空的校验(check2,check3,和check5)。这五次校验都属于常规校验,并未对来自OntologyChain上的跨链交易做语义上的校验;第167和171行取出了在目标链上执行所需要的交易参数信息;第183行向PolyChain发送交易;
OntologyRelayer在构造了PolyChain上的交易后便向PolyChain发起RPC请求发送交易(第164行,函数调用SendTransaction);
这个名为ProcessToAliianceCheckAndRetry的Goroutine也仅仅是做了重发失败交易的工作,仍然未对来自OntologyChain上的跨链交易做任何语义上的校验。
至此,我们可以看出ont-relayer监听所有来自OntologyChain由CrossChainContractAddress触发的makeFromOntProof事件,并未对其做任何语义上的校验,便向PolyChain转发了交易。而任何人向Ontology发送的任何跨链交易都会触发CrossChainContractAddress的makeFromOntProof事件,所以OntologyRelayer会将所有来自Ontology上的跨链交易都转发到Polychain上。
EthereumRelayer中的无效校验
EthereumRelayer?负责监听PolyChain并将目标链为Ethereum的跨链交易转发到Ethereum上。
EthereumRelayer启动一个Goroutine来监控PolyChain;
EthereumRelayer监听所有PolyChain上目标链为Ethereum的跨链交易;EthereumRelayer会校验跨链交易的目标合约是否为config.TargetContracts中指定的合约之一,如果不是则不会发送这笔跨链交易到Ethereum上。
虽然EthereumRelayer对PolyChain上的跨链交易做了部分校验,比如限制了目标合约,但是与PolyChain不同,任何人都可以向Ethereum上的EthCrossChainManager合约发送交易。换句话说,EthereumRelayer在这里做的校验没有实际的意义,只要包含恶意payload的跨链交易被成功打包进了PolyChain,那么任何人都可以直接使用已经打包好的区块数据将payload发送到以太坊EthCrossChainManager合约并执行。
攻击者正是利用了上述两个缺陷,完成了攻击流程中的步骤一和步骤二。
写在最后
通过对整个攻击流程的完整梳理和详尽分析,我们认为Relayer的不完整校验是攻击得以发生的根本原因。其它方面则更多地属于比较精彩的攻击技巧。总而言之,跨链的校验和鉴权是跨链系统安全的关键所在,值得社区付出更多的努力。
金色财经区块链8月10日讯??区块链数据显示,尽管美国监管机构有很大可能性实施加密税收计划,但机构投资者还是愿意回归比特币.
1900/1/1 0:00:00头条▌美联储主席鲍威尔:数字货币正变得越来越重要美联储主席鲍威尔:数字货币正变得越来越重要。美联储是否应该有一种数字货币,这是一个非常有趣和具有挑战性的问题.
1900/1/1 0:00:00NFT最近在艺术界的商业方面引起了人们极大的兴趣。今年夏天,在经历了一个小而显著的延迟后,无处不在的基于区块链的收藏品,跃进了博物馆的机构版图.
1900/1/1 0:00:00要点总结:1.DeFi概念(DecentralizedFinance,去中心化金融)持续火热,DEFI中的生态锁定总资金从2020年年初的6.8亿美元至2021年8月增长至804.1亿美元.
1900/1/1 0:00:00我进入互联网行业是在1998年,那时候我们还依赖于拨号调制解调器。我看着硬件随着时间的推移发展到SDN、ADSL,最终发展到我们今天所知的千兆网络.
1900/1/1 0:00:001.元宇宙是下一代互联网的“美丽新世界”8月6日到8日,美国超人气歌手ArianaGrande在全球不同地区,连续举办了5场演唱会。与众不同的是,演出的举办地点在游戏《堡垒之夜》中.
1900/1/1 0:00:00